【WriteUp】Cap
今回は、CapというマシンのWriteUpを書きます。
ActiveMachineで初めて攻略できたマシンです。
# ポートスキャン
$ nmap -sS -sV 10.10.10.245でスキャン
21, 22, 80ポートがopen。
webブラウザで接続すると、以下のようなページが表示された。
Nathanさんのサイトらしい。
左のほうにはメニューがいくつかある。
この中でSecurity Snapshotをクリックすると、以下のページに飛ぶ。
もう一度同じページに遷移すると、アドレス上の数値がインクリメントされている。
1始まりだったので、0を指定してみると、過去のデータ?が取れた。
下側のDownloadを押下すると、pcapデータをダウンロードできた。
以下コマンドで、pcapデータを表示させた。
$ tshark -r 0.pcap
よく見ると、ftpの通信記録が残っており、平文でパスワードが見えている。
このクレデンシャル情報をもとにftp接続を試したところ、接続に成功した。
また、試しに同じ情報を使ってsshを試したところ、接続できた。
この直下に、user.txtを発見した。
権限昇格を行うため、こちらよりLinEnum.shをダウンロードし、アップロードした。
GitHub - rebootuser/LinEnum: Scripted Local Linux Enumeration & Privilege Escalation Checks
サーバ側からwgetで取得する。
LinEnum.shを起動し、結果を確認した。
このうち、マシン名にもなっているcapabilitiesについて確認した。
GTFOBinsでpythonを確認すると、capabilitiesでの権限昇格ができるようだった。
参考:GTFOBins
下記のコマンドで、root権限を奪取できた。
$ ./python -c 'import os; os.setuid(0); os.system("/bin/sh")'
以上。